ISC BIND 9 < 9.9.10-P2/9.9.10-S3/9.10.5-P2/9.10.5-S3/9.11.1-P2の複数の脆弱性

medium Nessus プラグイン ID 101232
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのネームサーバーは複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートネームサーバーで実行されているISC BIND 9のインスタンスは、9.9.10-P2または9.9.10-S3より前の9.9.x、9.10.5-P2または9.10.5-S3より前の9.10.x、または9.11.1-P2より前の9.11.xです。したがって、以下の複数の脆弱性による影響を受けます。- 受信したメッセージを処理するときのトランザクション署名(TSIG)認証の実装に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたリクエストパケットを介して、AXFRリクエストのTSIG認証を回避できるようにする可能性があります。この問題を悪用するには、攻撃者が権限のあるDNSサーバーとメッセージを送受信でき、有効なTSIGキー名を知っている必要があります。(CVE-2017-3142)- メッセージを処理するときのトランザクション署名(TSIG)認証の実装に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、BINDを操作して、不正な動的更新を受け入れる可能性があります。この問題を悪用するには、攻撃者が権限のあるDNSサーバーとメッセージを送受信でき、標的となるゾーンやサービスの有効なTSIGキー名を知っている必要があります。(CVE-2017-3143)Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

ISC BINDバージョン9.9.10-P2/9.9.10-S3/9.10.5-P2/9.10.5-S3/9.11.1-P2以降にアップグレードしてください。

関連情報

https://kb.isc.org/article/AA-01503

https://kb.isc.org/article/AA-01504

https://kb.isc.org/article/AA-01505

https://kb.isc.org/article/AA-01506

https://kb.isc.org/article/AA-01507

https://kb.isc.org/article/AA-01508

https://kb.isc.org/article/AA-01509

プラグインの詳細

深刻度: Medium

ID: 101232

ファイル名: bind9_CVE-2017-3143.nasl

バージョン: 1.7

タイプ: remote

ファミリー: DNS

公開日: 2017/7/5

更新日: 2019/11/12

依存関係: bind_version.nasl

構成: パラノイドモードの有効化

リスク情報

CVSS スコアのソース: CVE-2017-3143

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 4.3

Temporal Score: 3.2

ベクトル: AV:N/AC:M/Au:N/C:N/I:P/A:N

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.9

Temporal Score: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:isc:bind

必要な KB アイテム: bind/version, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/6/29

脆弱性公開日: 2017/6/29

参照情報

CVE: CVE-2017-3142, CVE-2017-3143

BID: 99337, 99339